DES PERSONNES PROTECTION - Proofpoint

La page est créée Laurence Langlois
 
CONTINUER À LIRE
PROTECTION                                           Été 2018

DES PERSONNES
  Analyse trimestrielle des attaques extrêmement ciblées

                                                      proofpoint.com/fr
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018                                                                                                            2

La plupart des rapports de cybersécurité se penchent sur les
menaces et leur mode de fonctionnement. Dans ce document,
nous avons voulu aborder ce thème sous l'angle des personnes
ciblées et des méthodes utilisées à cette fin.
En effet, les attaques d'aujourd'hui ciblent les personnes, pas les                                            quels employés et services au sein des entreprises reçoivent le plus de
technologies. Elles incitent par exemple vos collaborateurs à ouvrir                                           menaces extrêmement ciblées par e-mail. Nous nous sommes ensuite
une pièce jointe dangereuse ou à cliquer sur un lien Web douteux.                                              penchés sur les méthodes d'attaque déployées, en étudiant notamment
Elles usurpent l'identité du PDG dans le but de demander au service                                            les techniques et les outils utilisés par les cybercriminels.
financier de virer de l'argent. Elles amènent également vos clients
à partager leurs identifiants de connexion sur un compte de média                                              Ce rapport s'appuie sur des données collectées entre avril et juin 2018, ainsi
social ou un site Web qu'ils croient vous appartenir.                                                          que sur des données recueillies précédemment, à des fins de comparaison
                                                                                                               dans le temps. Pour terminer, nous proposons des mesures concrètes tirées
Quelle que soit l'efficacité avec laquelle vous gérez votre infrastructure                                     de nos observations, que les entreprises peuvent prendre pour ériger un
informatique, vous ne pourrez pas éviter ces attaques axées sur les                                            système de défense axé sur les personnes.
personnes. L'être humain est vulnérable par nature.
                                                                                                               Remarque : Les données utilisées dans ce rapport sont issues des
La première étape pour se protéger contre les menaces actuelles                                                déploiements client au cours d'un trimestre donné. Dans certains cas,
consiste à comprendre qui sont les personnes ciblées. Dans le cadre                                            les comparaisons dans le temps peuvent inclure des données provenant
de cette analyse d'un genre nouveau, nous avons tenté de déterminer                                            d'ensembles de clients se recoupant, mais pas identiques.

                Introduction                              PRINCIPALES OBSERVATIONS             SECTION 1 : PERSONNES CIBLÉES    SECTION 2 : TECHNIQUES D'ATTAQUE   SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018                                                                                                                               3

                         Les utilisateurs individuels et les dirigeants                        Les employés impliqués dans les opérations                            Globalement, le nombre de fraudes
                         aux échelons inférieurs constituent environ                              et la production sont les plus exposés,                              par e-mail par entreprise ciblée

                         60     %
  PERSONNES CIBLÉES

                                                                                                 avec                  des attaques

                         des attaques
                         extrêmement
                                                                                                 23 %                  extrêmement
                                                                                                                       ciblées*.
                                                                                                                                                                                                 A AUGMENTÉ DE

                                                                                                                                                                                                 25 %
                         ciblées*.                                                                                                                               par rapport au trimestre précédent (à 35 en moyenne) et de

                          Cependant, les cadres et les dirigeants aux échelons
                                                                                                                                                                   85 % par rapport au même trimestre
                           supérieurs, qui ne représentent qu'une part limitée                                                                                            de l'année précédente.
                             de l'effectif total, ont proportionnellement été
                              la cible d’un plus grand nombre d’attaques.                                                                                                         LA PLUPART DES ENTREPRISES ONT
                                                                                                                                                                                   ÉTÉ CIBLÉES AU MOINS UNE FOIS.
                               *Malwares et phishing d'identifiants de connexion                   *Malwares et phishing d'identifiants de connexion

                              Le volume des e-mails                            Les ransomwares ont connu                       Les liens de phishing envoyés                       Les comptes d'assistance
                                   malveillants                               une résurgence et représentent                      via les médias sociaux                            à la clientèle frauduleux

                                                                                     11    %
  TECHNIQUES D'ATTAQUE

                                                                                   près de

                                               a augmenté de                                                                                                                                          ont fait un bond de
                                                                                   du volume
                                                                                                                                                                                                      39 %
                                                                                                                                                       ont connu une

                                               36 %
                                               par rapport au
                                               trimestre précédent.
                                                                                   total d'e‑mails
                                                                                   malveillants.
                                                                                                                                                       hausse de

                                                                                                                                                       30 %                                           par rapport au
                                                                                                                                                                                                      trimestre précédent et

                             NOUS AVONS OBSERVÉ UNE PLUS                                                                                                                             GRIMPÉ DE        par rapport au

                                                                                                                                                                                  400 %
                             GRANDE DIVERSITÉ DES CHARGES                                                                        Ce pic met un terme à plusieurs mois
                              ACTIVES DANS LES E-MAILS PAR                                                                        de déclin, les pirates ayant trouvé                                 même trimestre de
                              RAPPORT AU MÊME TRIMESTRE                                                                            des astuces pour contourner les                                    l'année précédente.
                                DE L'ANNÉE PRÉCÉDENTE.                                                                            outils automatiques de correction.

                          Introduction                        PRINCIPALES OBSERVATIONS              SECTION 1 : PERSONNES CIBLÉES              SECTION 2 : TECHNIQUES D'ATTAQUE       SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018                                                                                                                                    4

                                                                                                                    Collaborateurs hautement ciblés

SECTION 1                                  PERSONNES CIBLÉES
                                                                                                                    Mis ensemble, les employés des échelons inférieurs sont visés par 60 % des attaques extrêmement
                                                                                                                    ciblées. Proportionnellement, les cadres dirigeants, les directeurs et les chefs de service pourraient
                                                                                                                    toutefois être ciblés plus souvent.
                                                                                                                                                                          DIRECTION AUX
                                                                                                                      EMPLOYÉ                       DIRECTION          ÉCHELONS SUPÉRIEURS                       CADRES

Pour protéger les personnes, il est indispensable de déterminer au préalable qui est ciblé au sein
d'une entreprise et pourquoi. Cela implique de connaître le rôle de ces utilisateurs et leur niveau
potentiel d'exposition, et de savoir à quelles données ils sont susceptibles d'avoir accès.
                                            5.2%
                                                                                               EXECUTIVE             42,6 %                         28,7 %                       23,5 %                          5,2 %
Destinataires des attaques extrêmement ciblées par
malware et phishing                                                                                                 Services hautement ciblés
                                                                                                                    Les employés impliqués dans les opérations stratégiques de l'entreprise sont les plus ciblés, suivis de
                                                                                                                    près par ceux des équipes d'administration et d'ingénierie.

     MÉTHODOLOGIE
     Afin de mieux cerner les menaces qui visent des personnes spécifiques, nous avons                               Production/Opérations
     examiné les attaques les plus ciblées à l'encontre de clients faisant partie du classement
     Fortune Global 500. Nous avons collecté les adresses e-mail les plus souvent ciblées                                         Direction
     (déterminées par un score de menace qui tient compte du nombre, de la gravité et de
                                                                                                                            R&D/Ingénierie
     la sophistication des menaces reçues) au sein de chaque entreprise. Nous les avons
     ensuite associées au titre et à la fonction du destinataire. Pour mener à bien cette mise                        Comptabilité/Finance
     en correspondance, nous avons utilisé les profils des médias sociaux, les bases de
     données Internet, les témoignages parus dans la presse et d'autres sources.                                                    Ventes

                                                                                                                              Marketing/RP
Les cybercriminels s'en prennent à des personnes à tous les échelons. Mis ensemble,
                                                                                                                   Administrateur/Assistant
les collaborateurs individuels et les dirigeants aux échelons inférieurs représentent environ
60 % des attaques extrêmement ciblées de malwares et par phishing d'identifiants de connexion.                                          RH

Cependant, les dirigeants aux échelons supérieurs représentant une part plus petite de l'effectif                Approvisionnement/Achats
total, ce chiffre laisse entendre que les membres du conseil d'administration, les cadres
                                                                                                                Équipements/Support interne
dirigeants, les directeurs et les chefs de service sont, proportionnellement, ciblés plus souvent.
                                                                                                                              Service client
Les employés impliqués dans les opérations et la production, qui constituent l'essentiel de
                                                                                                                                  Juridique
l'effectif type d'une entreprise, représentent 23 % des attaques extrêmement ciblées, ce qui
en fait la catégorie la plus exposée. La direction arrive en deuxième position, suivie de près                                  Distribution
par les services de R&D et d'ingénierie.                                                                                                       0%          5%             10 %            15 %            20 %           25 %

                Introduction                              PRINCIPALES OBSERVATIONS              SECTION 1 : PERSONNES CIBLÉES           SECTION 2 : TECHNIQUES D'ATTAQUE              SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018                                                                                                                                                                                                 5

Secteurs d'activité ciblés par la fraude par e-mail                                                               MÉTHODOLOGIE
Globalement, le nombre de fraudes par e-mail par entreprise ciblée a augmenté de 25 % par                         Nous avons compilé les tentatives de fraude par e-mail détectées par notre moteur de
rapport au trimestre précédent (à 35 en moyenne) et de 85 % par rapport au même trimestre                         classification des e-mails, qui protège nos clients partout dans le monde. Nous avons
de l'année précédente. La plupart des entreprises ont été ciblées au moins une fois.                              ensuite mis ces attaques en corrélation avec la taille de l'entreprise et son secteur d'activité
                                                                                                                  afin de déterminer les types d'entreprises les plus ciblés. Nous avons également analysé
Par nature, la fraude par e-mail cible des entreprises et des destinataires spécifiques.                          les techniques employées par les pirates dans ces e-mails.
Elle consiste à usurper l'identité d'une personne que le destinataire connaît et en qui
il a confiance. Le pirate peut alors demander le transfert d'argent ou d'informations
sensibles. Dans les deux cas, la demande ressemble à n'importe quel ordre reçu dans
le cadre du travail quotidien.                                                                                          Attaques par secteur d'activité
                                                                                                                        Les entreprises de biotechnologie, les fabricants d'appareils médicaux et les agences immobilières
                                                                                                                        sont plus souvent la cible de fraudes par e-mail que les autres secteurs.
Certains secteurs d'activité ont enregistré une hausse à trois chiffres en un an. Le nombre
moyen de fraudes par-email à l'encontre des entreprises du secteur automobile a connu                                 250
                                                                                                                                                                                                                                                       T2 2018
une hausse en flèche de plus de 400 %. Les attaques dans le secteur de l'éducation ont
                                                                                                                                                                                                                                                       T1 2018
quant à elles fait un bond de 250 %.
                                                                                                                      200                                                                                                                              T4 2017
Nous n'avons observé aucune corrélation entre la taille d'une entreprise et la probabilité
                                                                                                                                                                                                                                                       T3 2017
d'une fraude par-email. Les auteurs de ces fraudes ne font aucune différence à ce sujet.

Attaques par secteur d'activité                                                                                       150

Aucun secteur d'activité n'est épargné par la fraude par e-mail, et la plupart des entreprises
ont essuyé davantage d'attaques au deuxième trimestre qu'au cours des trois précédents.
                                                                                                                      100
Pour le deuxième trimestre d'affilée, les agences immobilières ont été la cible de prédilection,
avec en moyenne 67 messages frauduleux envoyés. (Cette tendance est peut-être le résultat
des tentatives des cybercriminels pour s'immiscer dans des transactions à forte valeur ajoutée
                                                                                                                       50
soumises à des contraintes de temps).

Si l'on additionne les attaques survenues ces quatre derniers trimestres, les entreprises
de biotechnologie et du secteur médical réunies ont été légèrement plus ciblées, avec                                  0
228 attaques en moyenne.

                                                                                                                                                                         Ingénierie
                                                                                                                               Biotechnologies

                                                                                                                                                 Immobilier

                                                                                                                                                              Conseils

                                                                                                                                                                                      Fabrication

                                                                                                                                                                                                    Technologies

                                                                                                                                                                                                                   Construction

                                                                                                                                                                                                                                  Énergie/Services
                                                                                                                                                                                                                                  d'utilité publique

                                                                                                                                                                                                                                                               Industrie
                                                                                                                                                                                                                                                         pharmaceutique

                                                                                                                                                                                                                                                                           Divertissement/
                                                                                                                                                                                                                                                                                    Médias
                Introduction                              PRINCIPALES OBSERVATIONS             SECTION 1 : PERSONNES CIBLÉES                     SECTION 2 : TECHNIQUES D'ATTAQUE                                  SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018                                                                                                                                        6

Les fraudeurs intensifient progressivement leurs attaques à l'encontre                                          Personnes ciblées
de la vente au détail, du secteur public et des médias                                                          Dans plus de 65 % des entreprises ciblées par la fraude par e-mail, l'identité de plus de
Le secteur de la vente au détail et les organismes publics ont constaté une augmentation massive,               cinq employés a été usurpée. Ce chiffre représente plus du triple par rapport au même
trimestre après trimestre, des tentatives de fraude par e-mail, les attaques par entreprise ayant fait          trimestre de l'année précédente, ce qui semble indiquer que les fraudeurs se montrent
un bond de 91 % et de 84 %, respectivement. Les hausses d'une année à l'autre sont encore plus                  plus créatifs et mettent au point de nouvelles techniques d'attaque. Face à la disponibilité
spectaculaires. Les attaques à l'encontre des organismes publics ont plus que quintuplé. Quant aux              d'informations sur vos collaborateurs à tout-va, les moyens de s'immiscer dans votre
secteurs de l'éducation, du divertissement et des médias, ils ont enregistré des hausses à trois chiffres.      environnement ne manquent pas.

         Hausse par rapport au trimestre précédent                                                                     Nombre moyen de personnes ciblées
                                                                                                                       En moyenne, 28 collaborateurs ont été ciblés au sein des entreprises, contre 17 au trimestre précédent

                                                                                                                       30
              Vente au détail
                                                                                                                       25
              Secteur public
                                                                                                                       20
                Construction
                                                                                                                       15
                 Automobile
                                                                                                                       10
                       Santé
                                                                                                                        5
        Télécommunications
                                                                                                                        0

                                 0%              25 %                50 %                75 %     100 %                         T1 2017          T2 2017          T3 2017            T4 2017          T1 2018         T2 2018

         Hausse par rapport au même trimestre de l'année précédente                                                    Nombre total d'identités usurpées
                                                                                                                       Dans plus de 65 % des entreprises ciblées par la fraude par             1                2-5         >5
                                                                                                                       e-mail, l'identité de plus de cinq employés a été usurpée.
              Secteur public
                                                                                                                      100 %
              Enseignement
                                                                                                                       80 %
              Divertissement
                                                                                                                       60 %
              Vente au détail
                                                                                                                       40 %
                   Transport
            Énergie/Services                                                                                           20 %
            d'utilité publique
                                                                                                                        0%
                                 0%             100 %               200 %               300 %     400 %                       T3 2016      T4 2016      T1 2017      T2 2017         T3 2017       T4 2017   T1 2018     T2 2018

                Introduction                              PRINCIPALES OBSERVATIONS              SECTION 1 : PERSONNES CIBLÉES             SECTION 2 : TECHNIQUES D'ATTAQUE                     SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018                                                                                                                            7

Les sociétés américaines sont les plus ciblées par les fraudes basées
sur le nom de domaine                                                                                             MÉTHODOLOGIE
La fraude basée sur le nom de domaine consiste à enregistrer un domaine Internet qui ressemble                    Pour savoir comment les pirates s'y prennent pour « phagocyter » des marques
à celui d'une entreprise ou d'une marque de confiance afin de semer la confusion. Les pirates                     numériques de confiance, nous avons utilisé notre outil de surveillance et de protection
                                                                                                                  des noms de domaine pour analyser plus de 350 millions d'enregistrements stockés
utilisent ensuite ces domaines similaires à des fins de fraude par e-mail, de phishing d'identifiants
                                                                                                                  dans la base de données mondiale WHOIS. Nous avons recherché les nouveaux
de connexion, de contrefaçon, etc. Un domaine de messagerie similaire à celui d'une messagerie                    noms de domaine ressemblant de façon suspecte à ceux des 10 principales marques
normale, par exemple, peut amener les destinataires à faire confiance à un pirate qui tente de                    mondiales. Nous avons également déterminé le nombre de ces domaines disposant
dérober de l'argent ou des informations sensibles. De même, un nom de domaine Web similaire                       d'enregistrements MX (Mail eXchange) actifs.
à celui d'un site Web fiable peut paraître vrai aux yeux des utilisateurs et les amener à saisir leurs
identifiants de connexion.

Près d'un quart (23 %) des domaines suspects ayant calqué leur nom sur celui de grandes                        Les consommateurs et entreprises anglophones sont les principales cibles des attaques par
marques américaines possèdent des enregistrements MX actifs, ce qui signifie qu'ils sont en                    usurpation du nom de domaine de sites Web ou de messageries.
mesure d'envoyer des e-mails frauduleux à des employés et des clients qui ne se doutent de rien.

                                                                                                      WWW
               VOTRE ENTREPRISE                                                                                                                                                  VOTRE CLIENT
                                                                                ENVOYER            FAUX DOMAINE
                                                                                                 VOTRE ENTREPRISE

                                                                                                                                                      ENVOYER

                                                                                ENVOYER

                                                                                                                               MOT DE PASSE

                Introduction                              PRINCIPALES OBSERVATIONS             SECTION 1 : PERSONNES CIBLÉES                  SECTION 2 : TECHNIQUES D'ATTAQUE     SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018                                                                                                                               8

                                                                                                               Explosion des attaques par e-mail
SECTION 2                              TECHNIQUES D’ATTAQUE                                                    Le volume des messages malveillants a fait un bond de 36 % par rapport au trimestre précédent,
                                                                                                               et se caractérise par une grande diversité des charges actives des e-mails et des attaques.
                                                                                                               Cette diversification des menaces constitue un changement par rapport au même trimestre de
Protéger les personnes implique également de comprendre de quelle manière elles sont                           l'année précédente, au cours duquel les campagnes d'attaque ont été moins nombreuses —
attaquées, notamment en termes de volume des attaques, d'identité des pirates et de                            quoique beaucoup plus étendues.
techniques et d'outils utilisés.                                                                               À l'exception d'un pic important d'attaques utilisant des pièces jointes dangereuses en février,
                                                                                                               la plupart des menaces s'appuyaient sur des URL malveillantes.
    MÉTHODOLOGIE
    Les données en temps réel que nous collectons dans les messageries, sur les
    médias sociaux et dans les applications cloud ont pour but de mettre en corrélation
                                                                                                               Résurgence des ransomwares
                                                                                                               Les ransomwares, qui représentent près de 11 % du volume total des e-mails malveillants,
    les informations de cyberveille issues de plus de cinq milliards d'e-mails quotidiens,
    de 200 millions de comptes de médias sociaux et de 250 000 échantillons de malware                         font leur grand retour. Ce type de malware — qui verrouille des données critiques jusqu'à ce
    quotidiens. Ces renseignements nous permettent de comprendre de quelle manière                             que la victime paie une rançon — avait considérablement diminué ces derniers trimestres,
    les gens sont attaqués afin de mieux les protéger.                                                         après avoir dominé une bonne partie de l'année 2017.

      Volumes quotidiens indexés de messages par type d'attaque                                                     Malwares par catégorie
      Tendances des types d'attaque quotidiens indexés                                                              Proportion relative des différentes charges actives malveillantes dans les e-mails par catégorie

                                                                                                                                                                                                   3 % Autre
                    Nombre de messages avec URL malveillante
                                                                                                                                        2 % RAT
                    Nombre de messages avec pièce jointe malveillante
                                                                                                                             11 % Ransomware
                                                                                                                                                                                                          42 % Malware
                                                                                                                                                                                                               bancaire

                                                                                                                   17 % Voleur d'identifiants
                                                                                                                        de connexion

                                                                                                                                       25 % Téléchargeur
         Janvier            Février             Mars               Avril              Mai      Juin

                Introduction                              PRINCIPALES OBSERVATIONS             SECTION 1 : PERSONNES CIBLÉES           SECTION 2 : TECHNIQUES D'ATTAQUE               SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018                                                                                                                             9

Techniques de fraude par e-mail                                                                                    Lignes d'objet utilisées dans le cadre de fraudes par e-mail
                                                                                                                   Les arnaques par e-mail contenant le terme « paiement » ou « demande » dans la ligne d'objet
Les auteurs de fraudes par e-mail utilisent tout un éventail de techniques pour inciter les                        restent les plus populaires
destinataires à ouvrir le message et à agir comme ils le souhaitent. Parmi ces techniques
figurent notamment les lignes d'objet, l'usurpation de l'identité d'expéditeurs de confiance
et le choix de cibles appropriées.
                                                                                                                                                     BOÎTE DE RÉCEPTION

Lignes d'objet                                                                                                                                              Autre 31 %
Nous avons constaté une vague d'attaques dans lesquelles le cybercriminel faisait référence
à un fichier ou à un document. Nous ne savons pas encore s'il s'agit là d'une déviation ponctuelle                                                       Paiement 18 %
ou du début d'une nouvelle tendance.

Mis à part ce changement, les lignes d'objet suspectes ont été utilisées dans des proportions                                                            Demande 17 %
à peu près identiques aux trimestres précédents. Les arnaques par e-mail contenant le terme
                                                                                                                                                           Urgent 13 %
« paiement » ou « demande » dans la ligne d'objet restent les plus populaires.

                                                                                                                                                         Document 12 %
Usurpation du nom de domaine et du nom d'affichage
Près de deux tiers des entreprises ciblées ont constaté l'exploitation frauduleuse, à des degrés
                                                                                                                                                          Salutation 9 %
divers, de leur domaine, notamment pour le lancement d'attaques par usurpation de l'identité
de l'employeur du destinataire.

Quelles que soient les autres tactiques utilisées, la plupart des pirates usurpent le nom
d'affichage de l'expéditeur dans les e-mails frauduleux.

Le nom d'affichage est le nom qui apparaît dans le champ « De : » lors de la lecture du message.
                                                                                                                  Usurpation du nom d'affichage                                    L'usurpation des domaines
Il n'a aucun rapport avec la véritable adresse de l'expéditeur ou la destination des réponses :
                                                                                                                                                                                         de messagerie
il peut s'agir de n'importe quel nom. Dans le cas de l'usurpation du nom d'affichage, le pirate
utilise un nom et une adresse e-mail familiers pour gagner la confiance du destinataire.                                                                                                                  a chuté à
Dans le même temps, l'usurpation de noms de domaine diminue à mesure que les entreprises
déploient des technologies d'authentification des e-mails telles que la norme DMARC (Domain-
based Message Authentication, Reporting and Conformance).
                                                                                                                                 90 %                                                                   18 %
Le nom d'affichage est l'identifiant de messagerie le plus facile à usurper et le plus visible                                                                                    DE LA TOTALITÉ DES FRAUDES
aux yeux des destinataires. On comprend aisément pourquoi la plupart des fraudes par                            La plupart des attaques utilisent                                   PAR E-MAIL, À MESURE QUE
                                                                                                                                                                                  LES ENTREPRISES ADOPTAIENT
e-mail utilisent cette méthode, même sans usurper le domaine de messagerie.                                     une forme ou l'autre d'usurpation                                       LA NORME DMARC.
                                                                                                                       du nom d'affichage

                Introduction                              PRINCIPALES OBSERVATIONS             SECTION 1 : PERSONNES CIBLÉES           SECTION 2 : TECHNIQUES D'ATTAQUE             SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018                                                                                                                             10

Attaques sur les médias sociaux                                                                                  MÉTHODOLOGIE
Sur les médias sociaux, la fraude à l'assistance clientèle, également connue sous le nom de                      À l'aide de notre solution de protection contre la fraude sur les médias sociaux, nous avons
« phishing Angler », a connu une hausse brutale. Cette technique consiste, pour un pirate,                       examiné les comptes ayant utilisé le nom de nos clients à l'échelle mondiale (ou un nom
                                                                                                                 similaire), ainsi que les URL de phishing propagées par ces comptes au premier semestre 2018.
à créer un compte de média social imitant le compte d'assistance à la clientèle de marques de
confiance. Lorsqu'un client demande de l'aide, le pirate s'immisce dans la conversation à l'aide
de son compte factice (souvent avant même que les gestionnaires du véritable compte n'aient                    Le nombre de comptes d'assistance à la clientèle factices ciblant notre clientèle mondiale
la possibilité de répondre). Le pirate, sous prétexte d'aider le client, l'envoie vers un faux site            a augmenté de 37 % par rapport au trimestre précédent. Parallèlement, le nombre d'URL

de connexion afin de dérober ses identifiants, quand il ne les lui demande pas directement.                    de phishing envoyées via ces comptes a connu une hausse de 30 %.

      Comptes utilisés pour des
     attaques de phishing Angler

         T1 2018                      T2 2018

     363 499
                                                                                                                                                                                                      GRATUIT
                                                                                                                                                                                                        S'INSCRIRE
                                                                                                                                                                                                      FAUX.DOMAINE.COM

 La fraude à l'assistance clientèle, également
  connue sous le nom de « phishing Angler »,
           a connu une hausse brutale

              URL malveillantes

        T1 2018                       T2 2018

     364 472
                Introduction                              PRINCIPALES OBSERVATIONS             SECTION 1 : PERSONNES CIBLÉES        SECTION 2 : TECHNIQUES D'ATTAQUE       SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018                                                                                                                                  11

SECTION 3                                 MÉTHODES DE                                             Afin de mettre en place un système de protection contre les menaces ciblant

                                          PROTECTION                                              les personnes, il convient d'adopter une approche centrée sur les utilisateurs.
                                                                                                  En guise de point de départ, nous recommandons les actions suivantes :

                     ADOPTEZ UNE APPROCHE DE                                                                                                                                    EN PARALLÈLE, PARTEZ DU
                                                                                                       FORMEZ LES UTILISATEURS
                                                                                                                                                                                PRINCIPE QUE LES UTILISATEURS
                     LA SÉCURITÉ CENTRÉE SUR                                                           À REPÉRER ET À SIGNALER
                                                                                                                                                                                ACTIVERONT INÉVITABLEMENT
                     LES PERSONNES.                                                                    LES E-MAILS MALVEILLANTS.
                                                                                                                                                                                CERTAINES MENACES.

Les pirates ne voient pas le monde sous la forme d'un réseau                          Une formation régulière et des simulations d'attaques                   Les pirates trouveront toujours de nouvelles techniques
en diagramme. Déployez une solution qui vous permettra                                peuvent contribuer à contrer de nombreuses attaques                     pour exploiter la nature humaine. Trouvez une solution qui
d'identifier les personnes ciblées et les méthodes utilisées                          et à identifier les personnes particulièrement vulnérables.             repère et bloque les e-mails entrants malveillants ciblant
à cette fin et de déterminer si elles sont tombées dans le piège.                     Les simulations les plus efficaces imitent les techniques               les employés, avant qu'ils n'atteignent la boîte de réception.
Tenez compte du risque individuel que chaque utilisateur                              d'attaque du monde réel. Choisissez des solutions                       En parallèle, neutralisez les menaces extérieures qui
représente : de quelle manière est-il ciblé, à quelles données                        qui correspondent aux tendances actuelles et aux                        utilisent votre nom de domaine pour cibler vos clients.
a-t-il accès et a-t-il tendance à être la cible d'attaques ?                          informations de cyberveille les plus récentes.

                                                                                                       PROTÉGEZ LA RÉPUTATION DE
                     METTEZ EN PLACE UN DISPOSITIF                                                                                                                              FAITES APPEL À UN FOURNISSEUR
                                                                                                       VOTRE MARQUE ET VOS CLIENTS
                     DE DÉFENSE ROBUSTE CONTRE                                                                                                                                  SPÉCIALISÉ DANS LA CYBERVEILLE
                                                                                                       SUR LES CANAUX QUI NE VOUS
                     LA FRAUDE PAR E-MAIL.                                                                                                                                      COMME PARTENAIRE.
                                                                                                       APPARTIENNENT PAS.

Les outils de sécurité traditionnels peinent parfois à détecter                       Luttez contre les attaques qui ciblent vos clients par                  Pour faire face aux attaques extrêmement ciblées, vous
les fraudes par e-mail. Investissez dès lors dans une                                 l'intermédiaire des médias sociaux, des e-mails et du Web,              avez besoin de renseignements avancés sur les menaces.
solution capable de gérer les e-mails au moyen de règles                              en particulier celles qui recourent à des comptes frauduleux            Déployez une solution combinant des techniques statiques
personnalisées de mise en quarantaine et de blocage.                                  qui « phagocytent » votre marque. Recherchez une solution               et dynamiques de détection des nouvelles caractéristiques
                                                                                      de sécurité complète pour les médias sociaux, capable                   des attaques (c'est-à-dire leurs outils, tactiques et cibles), et
                                                                                      d'analyser l'ensemble des réseaux sociaux et de signaler                qui soit en mesure d'en tirer les enseignements nécessaires.
                                                                                      toute activité frauduleuse.

                Introduction                              PRINCIPALES OBSERVATIONS                   SECTION 1 : PERSONNES CIBLÉES             SECTION 2 : TECHNIQUES D'ATTAQUE       SECTION 3 : MÉTHODES DE PROTECTION
EN SAVOIR PLUS
                                      Pour découvrir à quoi ressemble en pratique une approche
                                       centrée sur les personnes, participez à notre webinaire.

À PROPOS DE PROOFPOINT
Proofpoint, Inc. (NASDAQ : PFPT), société spécialisée dans les solutions de cybersécurité de nouvelle génération, permet aux entreprises de barrer la route aux menaces avancées de façon à garantir à leur personnel un
environnement de travail sûr, tout en écartant les risques de non-conformité. Grâce à Proofpoint, les responsables de la cybersécurité peuvent protéger leurs utilisateurs contre les attaques avancées (qu'elles utilisent comme
vecteur la messagerie électronique, les applications mobiles ou les médias sociaux) et sécuriser les informations critiques créées au sein de l'entreprise. De plus, leurs équipes disposent des outils et renseignements adéquats
pour réagir rapidement en cas d'incident. Des entreprises de renom de toutes tailles, dont plus de la moitié de celles figurant au classement Fortune 100, ont adopté les solutions Proofpoint. Ces dernières sont conçues pour
les environnements informatiques d'aujourd'hui, tournés vers les applications mobiles et les médias sociaux, et s'appuient sur de puissantes technologies cloud ainsi que sur une plate-forme analytique orientée Big Data pour
lutter contre les menaces sophistiquées, même les plus récentes.

© Proofpoint, Inc. Proofpoint est une marque commerciale de Proofpoint, Inc. aux États-Unis et dans d'autres pays. Toutes les autres marques citées dans ce document sont la propriété de leurs détenteurs respectifs.

                                      proofpoint.com/fr                                                                                                                                                                  0718-032
Vous pouvez aussi lire